Els 10 ciberatacs més importants d'aquest 2022

Aquest any 2022 l'economia mundial ha experimentat alts i baixos constants. Quan el COVID-19 va començar per remetre, va arribar l'augment de la factura de la llum, la inflació desbocada i la consegüent crisi del cost de la vida, en part impulsada per la invasió russa d'Ucraïna. En última instància, aquests esdeveniments han obert la porta a noves oportunitats per als ciberdelinqüents, que han intentat explotar aquests conflictes per beneficiar-se'n.

Han atacat governs, hospitals, empreses relacionades amb les criptomonedes i moltes altres organitzacions. El cost d'una filtració de dades ascendeix actualment a gairebé 4,4 milions de dòlars, i mentre els ciberdelinqüents segueixin recollint èxits com els que s'indicaran a continuació, podem creure que aquesta tendència el 2023 continuarà creixent.

Per això, ESET, companyia experta en ciberseguretat, ha volgut destacar els 10 ciberatacs més importants que han tingut lloc durant aquest 2022 que ja s'acaba, ja sigui pels danys que han causat, pel seu nivell de sofisticació o per les seves repercussions geopolítiques.

  1. Ucraïna baix (ciber)atac
    La infraestructura crítica d'Ucraïna s'ha trobat una vegada més, al punt de mira dels ciberdelinqüents. A principis de la invasió russa, els investigadors d'ESET van treballar estretament amb el CERT-UA per solucionar un atac dirigit a la xarxa elèctrica del país i que involucrava malware destructiu que el grup Sandworm havia intentat desplegar contra subestacions elèctriques d'alt voltatge. El codi maliciós – que ESET va anomenar Industroyer 2 – es va utilitzar en combinació amb una nova versió de la variant del codi maliciós destructiu CaddyWiper, molt probablement per ocultar les empremtes del grup de delinqüents, alentir la resposta a incidents i evitar que els operadors de l'empresa de energia recuperaran el control.
  2. HermeticWiper i IsaacWiper
    CaddyWiper no va ser, ni de bon tros, l'únic malware destructiu descobert a Ucraïna just abans o durant les primeres setmanes de la invasió russa. El 23 de febrer, la telemetria d'ESET va detectar HermeticWiper a centenars de dispositius de diverses organitzacions a Ucraïna. L'endemà va començar un segon atac destructiu d'esborrament de dades contra una xarxa governamental ucraïnesa, aquesta vegada amb IsaacWiper.
  3. Internet fora de servei a Ucraïna
    Tot just una hora abans de la invasió, un important ciberatac contra l'empresa comercial d'Internet per satèl·lit, Viasat, va interrompre el servei d'Internet de banda ampla per a milers de persones a Ucraïna i fins i tot en altres punts d'Europa. Es creu que latac, que va aprofitar un dispositiu VPN mal configurat per accedir a la secció de gestió de la xarxa de satèl·lits, pretenia minvar les capacitats de comunicació del comandament ucraïnès durant les primeres hores de la invasió. Tot i això, els seus efectes es van deixar sentir molt més enllà de les fronteres d'Ucraïna.
  4. Conti a Costa Rica
    Un dels principals actors de la ciberdelinqüència clandestina aquest any ha estat el grup de ransomware com a servei (RaaS) Conti. Una de les seves incursions més perilloses va ser contra la petita nació sud-americana de Costa Rica, on es va declarar una emergència nacional després que el govern qualifiqués un atac paralitzant com un acte de “ciberterrorisme”. Des de llavors, el grup ha desaparegut, encara que és probable que els seus membres s'hagin dedicat a altres projectes o hagin canviat de marca, ja que els grups de ransomware com a servei (RaaS per les sigles en anglès) solen evitar la vigilància de les forces de seguretat i els governs.
  5. Diferents ransomware dirigits als Estats Units
    Durant l'any 2022 també han actuat altres actors de ransomware. Una alerta de CISA del setembre exposava que diferents ciberdelinqüents vinculats al règim de l'Iran havien aconseguit comprometre un govern municipal nord-americà i una empresa del sector aeroespacial, entre altres objectius, aprofitant la vulnerabilitat Log4Shell per a campanyes de ransomware, cosa que no és gaire habitual en entitats recolzades per l'Estat. També va tenir lloc un altre atac, en aquesta ocasió al govern dels Estats Units. Una organització no identificada del Poder Executiu Civil Federal (FCEB) va patir una bretxa de seguretat i es va desplegar codi maliciós de mineria de criptomonedes.
  6. El milionari robatori a Axie Infinity
    Ronin Network va ser creada pel desenvolupador vietnamita de jocs de blockchain Sky Mavis per funcionar com una cadena lateral d'Ethereum per al seu joc Axie Infinity. El març del 2022 es va saber que uns ciberdelinqüents havien aconseguit utilitzar claus privades robades per falsificar retirades per valor de 173.600 Ethereum (592 milions de dòlars) i 25,5 milions de dòlars del bridge Ronin en dues transaccions. El robatori resultant de 618 milions de dòlars, a preus de març, va ser el més gran de la història pel que fa al món de les criptomonedes. Des de llavors, s'ha vinculat al grup nord-coreà Lazarus amb aquest fet.
  7. Lapsusataca grans empreses
    Aquest grup va entrar en escena el 2022 com un grup d'extorsió que feia servir robatoris de dades d'alt perfil per forçar el pagament per part de les víctimes. Entre elles hi ha Microsoft, Samsung, Nvidia, Ubisoft, Okta i Vodafone. Encara que el grup havia estat relativament en silenci durant un temps, va ressorgir a finals d'any després de piratejar Rockstar Games, desenvolupadora de Grand Theft Auto. Diversos presumptes membres del grup han estat detinguts al Regne Unit i Brasil.
  8. Atac a la Creu Roja Internacional (CICR)
    Al gener, la Creu Roja Internacional va informar d'una filtració important que va posar en perill les dades personals de més de 500.000 víctimes “molt vulnerables”. Robades a un contractista suís, les dades incloïen detalls de persones separades de les seves famílies a causa de conflictes, migracions i desastres, persones desaparegudes i les seves famílies i persones detingudes. Posteriorment es va atribuir l'autoria de l'atac a un Estat no identificat i es va produir en aprofitar-se d'un sistema sense pegats.
  9. Atac a Uber
    El gegant dels serveis de transport per carretera va patir una bretxa important el 2016, quan es van robar dades de 57 milions d'usuaris. El setembre de 2022 es va informar que un ciberdelinqüent, possiblement un membre de Lapsus$, havia compromès sistemes de correu electrònic al núvol, repositoris de codi, un compte intern de Slack i entrades de HackerOne. L'objectiu era un contractista extern d'Uber, que probablement va obtenir la contrasenya corporativa a la dark web.
  10.  Atac a Medibank
    Durant aquest 2022, un ransomware va aconseguir accedir a les dades personals dels quatre milions de clients del gegant australià de les assegurances de salut, en un atac que pot acabar costant a l'empresa uns 35 milions de dòlars. Es creu que els responsables de l'atac estan vinculats al ransomware com a servei (RaaS) REvil amb credencials privilegiades compromeses responsables de l'accés inicial. Els afectats s'enfronten ara a una possible allau d'intents de suplantació d'identitat.
Comparteix aquest contingut:

Deixa un comentari

Calendari ciberseguretat /24

LIVE WEBINAR | 1/2/2024

Com protegir el teu Active Directory d'atacs Ransomware amb Tenable

Alertes de seguretat

Estigues informat, rep-les al teu email
Consulta les últimes alertes